Les cartes à puce hébergent un microprocesseur, un système d'exploitation, des
fichiers qui peuvent stocker des milliers de bits de données et des algorithmes.
Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement,
d'autorisation d'accès et plus encore.
Les cartes à puce représentent l'endroit idéal
Cartes à puce
où entreposer l’identité numérique
du possesseur (plutôt que de l’entreposer sur un ordinateur), car elles peuvent
être déplacées très facilement.
L’utilisation de cartes à puce ou de cartes enregistrant des valeurs est une possibilité
qui prend de plus en plus d’ampleur dans le commerce électronique. Elles réduisent
les frais généralement associés à l’utilisation des espèces et des chèques, et
accélèrent les transactions de paiement en leur permettant d’être réalisées on-line
et en temps réel.
Elles sont plus rapides que les cartes de débit et les cartes de crédit parce
qu’elles contiennent effectivement une valeur monétaire, qui est transférée immédiatement
au bénéficiaire, alors qu’avec les cartes de débit et de crédit, les paiements
doivent être traités par la banque du payeur avant d’être transférés au bénéficiaire.
L’un des avantages des cartes à puce est qu’elles s’appuient sur les investissements
déjà effectués par les entreprises dans des technologies similaires. Par exemple,
les entreprises qui possèdent déjà des cartes de débit/crédit et des distributeurs
automatiques de billets (DAB) peuvent intégrer l’utilisation des cartes à puce
en n’y consacrant qu’un investissement modeste.
Toutefois, quelques questions majeures demeurent, du type « est-ce que la valeur
monétaire enregistrée dans une carte à puce est considérée comme de l’argent liquide
ou un crédit si la carte est perdue ou volée ? »
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
